AMERICAN UND BRITISCH Spione haben sich in das interne Computernetzwerk des weltweit größten Herstellers von SIM-Karten gehackt und Verschlüsselungsschlüssel gestohlen, die zum Schutz der Privatsphäre der Mobiltelefonkommunikation auf der ganzen Welt verwendet werden, wie aus streng geheimen Dokumenten hervorgeht, die zur Verfügung gestellt wurden Der Abschnitt vom Whistleblower der National Security Agency, Edward Snowden.
Der Hack wurde von einer gemeinsamen Einheit aus Mitarbeitern der NSA und ihres britischen Gegenstücks Government Communications Headquarters (GCHQ) durchgeführt. Der Verstoß wurde in einem geheimen GCHQ von 2010 detailliert beschrieben Dokumentgab den Überwachungsbehörden die Möglichkeit, einen großen Teil der weltweiten Mobilfunkkommunikation, einschließlich Sprache und Daten, heimlich zu überwachen.
Das von den Geheimdiensten ins Visier genommene Unternehmen, Gemaltoist ein multinationales Unternehmen mit Sitz in den Niederlanden, das Chips für Mobiltelefone und Kreditkarten der nächsten Generation herstellt. Zu seinen Kunden zählen AT&T, T-Mobile, Verizon, Sprint und rund 450 Mobilfunkanbieter auf der ganzen Welt. Das Unternehmen ist in 85 Ländern tätig und verfügt über mehr als 40 Produktionsstätten. Einer der drei globalen Hauptsitze befindet sich in Austin, Texas, und das Unternehmen verfügt über eine große Fabrik in Pennsylvania.
Insgesamt produziert Gemalto jährlich rund 2 Milliarden SIM-Karten. Das Motto lautet „Sicherheit, um frei zu sein“.
Mit diesen gestohlenen Verschlüsselungsschlüsseln können Geheimdienste die mobile Kommunikation überwachen, ohne die Genehmigung von Telekommunikationsunternehmen und ausländischen Regierungen einzuholen oder zu erhalten. Durch den Besitz der Schlüssel entfällt außerdem die Notwendigkeit, einen Durchsuchungsbefehl oder eine Abhörmaßnahme zu erwirken, und hinterlässt im Netzwerk des Mobilfunkanbieters keine Spur davon, dass die Kommunikation abgehört wurde. Der Massendiebstahl von Schlüsseln ermöglicht es den Geheimdiensten darüber hinaus, zuvor verschlüsselte Kommunikation freizuschalten, die sie bereits abgefangen hatten, die sie aber noch nicht entschlüsseln konnten.
Im Rahmen der verdeckten Operationen gegen Gemalto haben Spione des GCHQ – mit Unterstützung der NSA – die privaten Kommunikationen ahnungsloser Ingenieure und anderer Mitarbeiter des Unternehmens in mehreren Ländern ausgewertet.
Gemalto war sich des Eindringens in seine Systeme – und der Ausspionierung seiner Mitarbeiter – überhaupt nicht bewusst. „Ich bin beunruhigt und ziemlich besorgt, dass das passiert ist“, sagte Paul Beverly, Executive Vice President von Gemalto Der Abschnitt. „Für mich ist es am wichtigsten, genau zu verstehen, wie das passiert ist, damit wir alle Maßnahmen ergreifen können, um sicherzustellen, dass so etwas nicht noch einmal passiert, und um sicherzustellen, dass es keine Auswirkungen auf die Telekommunikationsbetreiber hat, bei denen wir tätig waren.“ seit vielen Jahren eine sehr vertrauenswürdige Art und Weise. Was ich verstehen möchte, ist, welche Auswirkungen es auf jeden unserer Kunden hat oder haben könnte.“ Er fügte hinzu, dass „das Wichtigste für uns jetzt ist, das Ausmaß“ des Verstoßes zu verstehen.
Führende Befürworter des Datenschutzes und Sicherheitsexperten sagen, dass der Diebstahl von Verschlüsselungsschlüsseln von großen Mobilfunkanbietern gleichbedeutend damit ist, dass ein Dieb den Hauptring eines Hausverwalters erbeutet, der die Schlüssel zu jeder Wohnung besitzt. „Sobald Sie die Schlüssel haben, ist das Entschlüsseln des Datenverkehrs trivial“, sagt Christopher Soghoian, der leitende Technologe der American Civil Liberties Union. „Die Nachricht von diesem Schlüsseldiebstahl wird eine Schockwelle durch die Sicherheitsgemeinschaft senden.“
Beverly sagte das, nachdem sie von kontaktiert wurde Der AbschnittDas interne Sicherheitsteam von Gemalto begann am Mittwoch mit der Untersuchung, wie in ihr System eingedrungen wurde, konnte jedoch keine Spur der Hacks finden. Auf die Frage, ob die NSA oder das GCHQ jemals Zugang zu von Gemalto hergestellten Verschlüsselungsschlüsseln angefordert hätten, sagte Beverly: „Ich weiß es überhaupt nicht. Soweit ich weiß, nein.“
Laut einem geheimen GCHQ SchlittenDer britische Geheimdienst drang in die internen Netzwerke von Gemalto ein, schleuste Malware auf mehreren Computern ein und verschaffte dem GCHQ geheimen Zugang. „Wir glauben, dass wir über ihr gesamtes Netzwerk verfügen“, prahlte der Autor der Folie mit der Operation gegen Gemalto.
Darüber hinaus nahm die Spionageagentur die Kernnetze ungenannter Mobilfunkunternehmen ins Visier und verschaffte ihr Zugang zu „Maschinen des Vertriebspersonals für Kundeninformationen und Maschinen der Netzwerktechniker für Netzwerkkarten“. GCHQ behauptete auch, die Abrechnungsserver von Mobilfunkunternehmen manipulieren zu können, um Gebühren zu „unterdrücken“, um die geheimen Aktionen der Spionageagentur gegen das Telefon einer Person zu verbergen. Am wichtigsten ist, dass GCHQ auch in „Authentifizierungsserver“ eindrang und so die Daten- und Sprachkommunikation zwischen dem Telefon einer Zielperson und dem Netzwerk ihres Telekommunikationsanbieters entschlüsseln konnte. In einer der Folie beigefügten Notiz wurde behauptet, dass die Spionageagentur „bisher sehr zufrieden mit den Daten war und die große Produktmenge durchgearbeitet hat“.
Das Mobile Handset Exploitation Team (MHET), dessen Existenz noch nie bekannt gegeben wurde, wurde im April 2010 gegründet, um Schwachstellen in Mobiltelefonen zu beseitigen. Eine seiner Hauptaufgaben bestand darin, heimlich in Computernetzwerke von Unternehmen einzudringen, die SIM-Karten herstellen, sowie in die von Mobilfunkanbietern. Zum Team gehörten sowohl Mitarbeiter des GCHQ als auch der NSA.
Während das FBI und andere US-Behörden Gerichtsbeschlüsse erwirken können, die in den USA ansässige Telekommunikationsunternehmen dazu verpflichten, ihnen das Abhören oder Abfangen der Kommunikation ihrer Kunden zu gestatten, ist diese Art der Datenerfassung auf internationaler Ebene weitaus schwieriger. Sofern ein ausländisches Telekommunikationsunternehmen oder eine ausländische Regierung einem US-Geheimdienst keinen Zugriff auf die Daten ihrer Bürger gewährt, müssten die NSA oder die CIA das Netzwerk hacken oder das Gerät des Benutzers gezielt ins Visier nehmen, um eine möglicherweise riskantere „aktive“ Form der Überwachung durchzuführen von hochentwickelten Zielen erkannt werden. Darüber hinaus würden ausländische Geheimdienste US-amerikanischen oder britischen Geheimdiensten keinen Zugriff auf die Mobilfunkkommunikation ihrer Staatsoberhäupter oder anderer Regierungsbeamter gewähren.
"Es ist unglaublich. Unglaublich“, sagte Gerard Schouw, Mitglied des niederländischen Parlaments, als er von den Aktionen der Geheimdienste erfuhr. Schouw, der Geheimdienstsprecher von D66, der größten Oppositionspartei in den Niederlanden, sagte Der Abschnitt„Wir wollen nicht, dass die Geheimdienste anderer Länder so etwas tun.“ Schouw fügte hinzu, dass er und andere Gesetzgeber die niederländische Regierung auffordern werden, eine offizielle Erklärung abzugeben und zu klären, ob die Geheimdienste des Landes Kenntnis von dem Angriff auf Gemalto hatten, dessen offizieller Hauptsitz sich in Amsterdam befindet.
Letzten November hat die niederländische Regierung vorgeschlage eine Änderung seiner Verfassung, um einen ausdrücklichen Schutz der Privatsphäre digitaler Kommunikation, einschließlich derjenigen, die über mobile Geräte erfolgt, aufzunehmen. „Wir haben in den Niederlanden ein Gesetz über die [Aktivitäten] von Geheimdiensten. Und Hacking ist nicht erlaubt“, sagte Schouw. Nach niederländischem Recht müsste der Innenminister solche Operationen der Geheimdienste ausländischer Regierungen genehmigen. „Ich glaube nicht, dass er seine Zustimmung zu solchen Aktionen gegeben hat.“
Die Geheimdienste der USA und Großbritanniens führten den Raub des Verschlüsselungsschlüssels in großer Heimlichkeit durch und gaben ihnen so die Möglichkeit, die Kommunikation abzufangen und zu entschlüsseln, ohne den Mobilfunkanbieter, die ausländische Regierung oder den einzelnen Benutzer darüber zu informieren, dass sie ins Visier genommen wurden. „Der Zugriff auf eine Schlüsseldatenbank ist für die Mobilfunkverschlüsselung so gut wie erledigt“, sagt Matthew Green, Kryptographiespezialist am Johns Hopkins Information Security Institute. Der massive Schlüsseldiebstahl sei „eine schlechte Nachricht für die Telefonsicherheit“. Wirklich schlechte Nachrichten.“
Als die Verbraucher anfingen Als Mitte der 1990er Jahre Mobiltelefone massenhaft eingeführt wurden, gab es keinen wirksamen Schutz der Privatsphäre. Jeder könnte bei RadioShack ein günstiges Gerät kaufen, das in der Lage ist, Anrufe auf Mobiltelefonen abzufangen. Mit der Umstellung von analogen auf digitale Netzwerke wurden grundlegende Verschlüsselungstechnologien eingeführt, die jedoch von technisch versierten Informatikstudenten sowie dem FBI und anderen Strafverfolgungsbehörden mit leicht verfügbarer Ausrüstung immer noch geknackt werden konnten.
Auch heute noch ist die Telefontechnologie der zweiten Generation (2G), die auf einem äußerst fehlerhaften Verschlüsselungssystem basiert, weltweit die dominierende Plattform, obwohl US-amerikanische und europäische Mobilfunkunternehmen mittlerweile in städtischen Gebieten 3G-, 4G- und LTE-Technologie nutzen. Dazu gehören sicherere, wenn auch nicht unbesiegbare Verschlüsselungsmethoden, und Mobilfunkanbieter auf der ganzen Welt rüsten ihre Netzwerke auf, um diese neueren Technologien zu nutzen.
Vor dem Hintergrund dieser wachsenden technischen Herausforderungen bei der Datenerfassung sind Geheimdienste wie die NSA an der Beschaffung von Verschlüsselungsschlüsseln für Mobiltelefone interessiert. „Mit altmodischem [2G] gibt es andere Möglichkeiten, die Sicherheit von Mobiltelefonen ohne diese Schlüssel zu umgehen“, sagt Green, der Kryptograf von Johns Hopkins. „Bei den neueren 3G-, 4G- und LTE-Protokollen sind die Algorithmen jedoch nicht so anfällig, daher wäre die Beschaffung dieser Schlüssel unerlässlich.“
Die Privatsphäre aller mobilen Kommunikation – Sprachanrufe, Textnachrichten und Internetzugang – hängt von einer verschlüsselten Verbindung zwischen dem Mobiltelefon und dem Netzwerk des Mobilfunkanbieters ab. Dabei werden Schlüssel verwendet, die auf der SIM-Karte gespeichert sind, einem winzigen Chip, der kleiner als eine Briefmarke ist und in den eingesteckt wird das Telefon. Die gesamte mobile Kommunikation auf dem Telefon hängt von der SIM-Karte ab, die die von Unternehmen wie Gemalto erstellten Verschlüsselungsschlüssel speichert und schützt. Auf SIM-Karten können Kontakte, Textnachrichten und andere wichtige Daten wie die eigene Telefonnummer gespeichert werden. In einigen Ländern werden SIM-Karten für den Geldtransfer verwendet. Als Der Abschnitt berichtet Letztes Jahr konnte der Besitz einer falschen SIM-Karte Sie zum Ziel eines Drohnenangriffs machen.
SIM-Karten wurden nicht erfunden, um die individuelle Kommunikation zu schützen – sie wurden für etwas viel Einfacheres entwickelt: die ordnungsgemäße Abrechnung sicherzustellen und Betrug zu verhindern, der in den frühen Tagen der Mobiltelefone allgegenwärtig war. Soghoian vergleicht die Verwendung von Verschlüsselungsschlüsseln auf SIM-Karten mit der Art und Weise, wie Sozialversicherungsnummern heute verwendet werden. „Sozialversicherungsnummern wurden in den 1930er Jahren entwickelt, um Ihre Beiträge zu Ihrer staatlichen Rente zu verfolgen“, sagt er. „Heute werden sie quasi als nationale Identitätsnummer verwendet, was nie ihr beabsichtigter Zweck war.“
Da die SIM-Karte nicht im Hinblick auf die Vertraulichkeit von Anrufen entwickelt wurde, unternehmen die Hersteller und Mobilfunkanbieter keine großen Anstrengungen, um ihre Lieferkette zu sichern. Daher ist die SIM-Karte ein äußerst gefährdeter Bestandteil eines Mobiltelefons. „Ich bezweifle, dass irgendjemand mit diesen Dingen sehr vorsichtig umgeht“, sagt Green. „Mobilfunkunternehmen betrachten sie wahrscheinlich nicht als wesentliche Sicherheitstoken. Es geht ihnen wahrscheinlich nur darum, dass niemand ihre Netzwerke betrügt.“ Soghoian von der ACLU fügt hinzu: „Diese Schlüssel sind so wertvoll, dass es für Geheimdienste sinnvoll ist, sie zu verfolgen.“
Im Allgemeinen stellen Telefongesellschaften keine SIM-Karten her und programmieren sie auch nicht mit geheimen Verschlüsselungsschlüsseln. Für sie ist es günstiger und effizienter, diesen sensiblen Schritt im SIM-Karten-Produktionsprozess auszulagern. Sie kaufen sie in großen Mengen mit den von anderen Unternehmen vorinstallierten Schlüsseln. Gemalto ist das größte dieser SIM-„Personalisierungs“-Unternehmen.
Nach der Herstellung einer SIM-Karte wird der als „Ki“ bezeichnete Verschlüsselungsschlüssel direkt auf den Chip gebrannt. Eine Kopie des Schlüssels wird auch an den Mobilfunkanbieter weitergegeben, damit sein Netzwerk das Telefon einer Person erkennen kann. Damit das Telefon eine Verbindung zum Netzwerk des Mobilfunkanbieters herstellen kann, authentifiziert sich das Telefon mithilfe der SIM-Karte anhand des auf der SIM-Karte programmierten Ki. Das Telefon führt einen geheimen „Handshake“ durch, der bestätigt, dass das Ki auf der SIM-Karte mit dem Ki des Mobilfunkanbieters übereinstimmt. Sobald dies geschieht, wird die Kommunikation zwischen dem Telefon und dem Netzwerk verschlüsselt. Selbst wenn das GCHQ oder die NSA die über die Luft übertragenen Telefonsignale abfangen würden, wären die abgefangenen Daten ein verstümmeltes Durcheinander. Das Entschlüsseln kann schwierig und zeitaufwändig sein. Der Diebstahl der Schlüssel hingegen ist aus Sicht der Geheimdienste wunderbar einfach, da die Pipeline zur Herstellung und Verteilung von SIM-Karten nie darauf ausgelegt war, Massenüberwachungsbemühungen zu vereiteln.
Einer der Erfinder des Verschlüsselungsprotokolls, das heute weithin zur Sicherung von E-Mails verwendet wird, Adi Shamir, hat bekanntlich behauptet: „Kryptografie wird normalerweise umgangen, nicht durchdrungen.“ Mit anderen Worten: Es ist viel einfacher (und hinterlistiger), eine verschlossene Tür zu öffnen, wenn man den Schlüssel hat, als sie mit roher Gewalt aufzubrechen. Obwohl die NSA und das GCHQ über beträchtliche Ressourcen verfügen, um die Verschlüsselung zu knacken, ist dies nicht der einzige Weg – und sicherlich nicht immer der effizienteste –, um an die gewünschten Daten zu gelangen. „Die NSA beschäftigt mehr Mathematiker als jede andere Organisation in den USA“, sagt Soghoian von der ACLU. „Aber die Hacker der NSA sind viel beschäftigter als ihre Mathematiker.“
Das GCHQ und die NSA hätten zahlreiche Wege einschlagen können, um SIM-Verschlüsselungsschlüssel und andere Daten zu stehlen. Sie hätten physisch in eine Produktionsanlage einbrechen können. Sie hätten in das Büro eines Mobilfunkanbieters einbrechen können. Sie könnten einen Mitarbeiter des Herstellers oder Mobilfunkanbieters bestochen, erpresst oder genötigt haben. Aber all das birgt ein erhebliches Risiko einer Gefährdung. Im Fall von Gemalto drangen Hacker, die für GCHQ arbeiteten, aus der Ferne in das Computernetzwerk des Unternehmens ein, um die Schlüssel auf dem Weg zu den Mobilfunkanbietern in großen Mengen zu stehlen.
Unternehmen zur „Personalisierung“ von SIM-Karten wie Gemalto versenden Hunderttausende SIM-Karten gleichzeitig an Mobilfunkbetreiber auf der ganzen Welt. Internationale Versandaufzeichnungen erhalten von Der Abschnitt zeigen, dass Gemalto im Jahr 2011 in nur einer Lieferung 450,000 Smartcards von seinem Werk in Mexiko an die Deutsche Telekom verschickte.
Damit die Karten funktionieren und die Kommunikation der Telefone sicher ist, muss Gemalto dem Mobilfunkunternehmen außerdem eine Datei mit den Verschlüsselungsschlüsseln für jede der neuen SIM-Karten zur Verfügung stellen. Diese Hauptschlüsseldateien können per FedEx, DHL, UPS oder einem anderen Postdienstleister versendet werden. Üblicherweise können sie per E-Mail oder über das File Transfer Protocol (FTP) gesendet werden, eine Methode zum Senden von Dateien über das Internet.
Der Moment, in dem der Hauptschlüsselsatz von Gemalto oder einem anderen Personalisierungsunternehmen generiert wird, aber bevor er an den Mobilfunkanbieter gesendet wird, ist der Moment, in dem er am stärksten abgefangen werden kann. „Der Wert, sie direkt bei der Herstellung zu erhalten, besteht darin, dass man vermutlich viele Schlüssel auf einmal erhalten kann, da SIM-Chips in großen Mengen hergestellt werden“, sagt Green, der Kryptograph. „SIM-Karten werden für viele verschiedene Mobilfunkanbieter in einer Einrichtung hergestellt.“ Im Fall von Gemalto hat GCHQ den Jackpot geknackt, da das Unternehmen SIM-Karten für Hunderte von Mobilfunkanbietern herstellt, darunter alle führenden US-amerikanischen – und viele der größten europäischen – Unternehmen.
Doch um an die Verschlüsselungsschlüssel zu gelangen, während Gemalto sie noch besaß, musste ein Weg in die internen Systeme des Unternehmens gefunden werden.
TOP-SECRET GCHQ Aus Dokumenten geht hervor, dass die Geheimdienste auf die E-Mail- und Facebook-Konten von Ingenieuren und anderen Mitarbeitern großer Telekommunikationsunternehmen und SIM-Kartenhersteller zugegriffen haben, um heimlich an Informationen zu gelangen, die ihnen Zugang zu Millionen von Verschlüsselungsschlüsseln verschaffen könnten. Dazu nutzten sie das X-KEYSCORE-Programm der NSA, das ihnen den Zugriff auf private E-Mails ermöglichte, die auf der SIM-Karte und den Servern von Mobilfunkunternehmen sowie auf denen großer Technologiekonzerne wie Yahoo und Google gehostet wurden.
Tatsächlich, GCHQ heimlich Cyberstalken Gemalto-Mitarbeiter durchsuchen ihre E-Mails auf der Suche nach Personen, die möglicherweise Zugriff auf die Kernnetzwerke und KI-erzeugenden Systeme des Unternehmens hatten. Das Ziel des Geheimdienstes bestand darin, Informationen zu finden, die dazu beitragen könnten, in die Systeme von Gemalto einzudringen und große Mengen an Verschlüsselungsschlüsseln zu stehlen. Die Behörde hoffte, die Dateien mit den Schlüsseln bei der Übertragung zwischen Gemalto und den Kunden seiner Mobilfunkanbieter abfangen zu können.
GCHQ-Mitarbeiter identifizierten Schlüsselpersonen und ihre Positionen bei Gemalto und durchforsteten dann deren E-Mails. In einem Fall konzentrierte sich das GCHQ auf einen Gemalto-Mitarbeiter in Thailand, den sie beim Versenden von PGP-verschlüsselten Dateien beobachteten, und stellte fest, dass, wenn das GCHQ seine Gemalto-Aktivitäten ausweiten wollte, „er sicherlich ein guter Ausgangspunkt wäre“. Sie behaupteten nicht, die Kommunikation des Mitarbeiters entschlüsselt zu haben, wiesen jedoch darauf hin, dass die Verwendung von PGP bedeuten könnte, dass die Inhalte potenziell wertvoll seien.
Das Cyberstalking war nicht auf Gemalto beschränkt. GCHQ-Mitarbeiter schrieben ein Skript, das es der Agentur ermöglichte, die privaten Kommunikationen von Mitarbeitern großer Telekommunikations- und SIM-„Personalisierungs“-Unternehmen nach Fachbegriffen zu durchsuchen, die bei der Zuweisung geheimer Schlüssel an Mobiltelefonkunden verwendet werden. Mitarbeiter der SIM-Kartenhersteller und Mobilfunkanbieter wurden in einem streng geheimen GCHQ-Dokument als „bekannte Personen und Betreiber im Visier“ bezeichnet.
Demnach April 2010 Dokument, „PCS Harvesting at Scale“, Hacker, die für GCHQ arbeiten, konzentrierten sich darauf, riesige Mengen einzelner Verschlüsselungsschlüssel „auf dem Weg zwischen Mobilfunknetzbetreibern und SIM-Karten-Personalisierungszentren“ wie Gemalto zu „ernten“. Die Spione „entwickelten eine Methode zum Abfangen dieser Schlüssel bei der Übertragung zwischen verschiedenen Netzbetreibern und SIM-Kartenanbietern.“ Zu diesem Zeitpunkt hatte GCHQ „eine automatisierte Technik mit dem Ziel entwickelt, die Menge der Schlüssel zu erhöhen, die geerntet werden können“.
Das PCS-Harvesting-Dokument bestätigte, dass GCHQ-Mitarbeiter bei der Suche nach Informationen zu Verschlüsselungsschlüsseln zweifellos „eine große Anzahl unabhängiger Elemente“ aus der privaten Kommunikation der anvisierten Mitarbeiter aufsaugen würden. „[Doch] ein Analyst mit guten Kenntnissen der beteiligten Betreiber kann dieses Schleppnetz jedoch regelmäßig durchführen und die Übertragung großer Mengen von [Schlüsseln] erkennen.“
In dem Dokument heißt es, dass viele SIM-Kartenhersteller die Verschlüsselungsschlüssel „per E-Mail oder FTP mit einfachen Verschlüsselungsmethoden, die gebrochen werden können … oder gelegentlich auch ohne Verschlüsselung“ an Mobilfunkanbieter übermittelten. Um Massenzugriff auf Verschlüsselungsschlüssel zu erhalten, mussten die NSA oder das GCHQ lediglich E-Mails oder Dateiübertragungen abfangen, während sie über das Internet gesendet wurden – was beide Behörden bereits millionenfach am Tag tun. In einer Fußnote im Dokument von 2010 heißt es, dass bei der Übertragung der Schlüssel „starke Verschlüsselungsprodukte … immer häufiger eingesetzt werden“.
GCHQ war bei seinen wichtigsten Ernteversuchen im ersten Quartal 2010 erfolgreich abgefangen Schlüssel, die von Mobilfunkanbietern im Iran, Afghanistan, Jemen, Indien, Serbien, Island und Tadschikistan verwendet werden. Die Agentur stellte jedoch fest, dass ihr automatisiertes Schlüsselerfassungssystem keine Ergebnisse gegen pakistanische Netzwerke lieferte, die in dem Dokument als „vorrangige Ziele“ bezeichnet werden, obwohl das GCHQ über einen Kis-Vorrat von zwei Anbietern im Land, Mobilink und Telenor, verfügte. „Es ist nicht möglich, dass diese Netzwerke jetzt sicherere Methoden zur Übertragung von Kis verwenden“, heißt es in dem Dokument abschließend.
Von Dezember 2009 bis März 2010, einen Monat vor der Gründung des Mobile Handset Exploitation Team, führte GCHQ eine Reihe von Versuchen durch, die darauf abzielten, Verschlüsselungsschlüssel und andere personalisierte Daten für einzelne Telefone zu extrahieren. Innerhalb von zwei Wochen griffen sie auf die E-Mails von 130 Personen zu, die mit Mobilfunkanbietern oder der Herstellung und Personalisierung von SIM-Karten in Verbindung standen. Bei diesem Vorgang wurden fast 8,000 Schlüssel für bestimmte Telefone in 10 Ländern hergestellt. In einem weiteren Zeitraum von zwei Wochen produzierten sie durch das Mining von nur sechs E-Mail-Adressen 85,000 Schlüssel. Im März 2010 fing das GCHQ einmal fast 100,000 Schlüssel von Mobiltelefonnutzern in Somalia ab. Im Juni würden sie es tun kompiliert 300,000. „Somalische Anbieter stehen nicht auf der Interessenliste des GCHQ“, heißt es in dem Dokument. „Dies wurde jedoch sinnvollerweise der NSA mitgeteilt.“
Die GCHQ-Dokumente enthalten nur Statistiken für drei Monate des Diebstahls von Verschlüsselungsschlüsseln im Jahr 2010. In diesem Zeitraum wurden Millionen von Schlüsseln erbeutet. In den Dokumenten wurde ausdrücklich darauf hingewiesen, dass das GCHQ bereits einen sich ständig weiterentwickelnden automatisierten Prozess zur Massenentnahme von Schlüsseln entwickelt habe. Sie beschreiben aktive Aktivitäten, die auf die Personalisierungszentren von Gemalto auf der ganzen Welt sowie auf andere große SIM-Kartenhersteller und die private Kommunikation ihrer Mitarbeiter abzielen.
In einem streng geheimen NSA-Dokument wurde behauptet, dass der US-Spionagedienst bereits im Jahr 2009 über die Kapazität verfügte, zwischen 12 und 22 Millionen Schlüssel pro Sekunde für den späteren Einsatz gegen Überwachungsziele zu verarbeiten. Künftig, so prognostizierte die Agentur, werde es in der Lage sein, mehr als 50 Millionen pro Sekunde zu verarbeiten. In dem Dokument wurde nicht angegeben, wie viele Schlüssel tatsächlich verarbeitet wurden, sondern nur, dass die NSA über die Technologie verfügte, solche schnellen Massenoperationen durchzuführen. Es ist unmöglich zu wissen, wie viele Schlüssel bisher von der NSA und dem GCHQ gestohlen wurden, aber selbst bei konservativer Berechnung sind die Zahlen wahrscheinlich atemberaubend.
Das GCHQ vergab „Scores“ an mehr als 150 einzelne E-Mail-Adressen, basierend darauf, wie oft die Benutzer bestimmte Fachbegriffe erwähnten, und intensivierte dann das Mining der Konten dieser Personen nach Priorität. Die am höchsten bewertete E-Mail-Adresse war die eines Mitarbeiters des chinesischen Technologieriesen Huawei, dem die USA wiederholt vorgeworfen haben, mit dem chinesischen Geheimdienst zusammenzuarbeiten. Insgesamt sammelte das GCHQ die E-Mails von Mitarbeitern von Hardware-Unternehmen, die Telefone herstellen, wie Ericsson und Nokia; Betreiber von Mobilfunknetzen wie MTN Irancell und Belgacom; SIM-Kartenanbieter wie Bluefish und Gemalto; und Mitarbeiter von Zielunternehmen, die E-Mail-Anbieter wie Yahoo und Google nutzten. Während des dreimonatigen Prozesses wurden die meisten E-Mail-Adressen von Huawei-Mitarbeitern erfasst, gefolgt von MTN Irancell. Die drittgrößte Klasse von E-Mails, die im Rahmen des Versuchs erfasst wurden, waren private Gmail-Konten, die vermutlich Mitarbeitern der Zielunternehmen gehörten.
Das auf Gemalto ausgerichtete GCHQ-Programm hieß DAPINO GAMMA. Im Jahr 2011 startete GCHQ die Operation HIGHLAND FLING, um die E-Mail-Konten von Gemalto-Mitarbeitern in Frankreich und Polen zu durchsuchen. In einem streng geheimen Dokument über die Operation heißt es, dass eines der Ziele darin bestehe, „in das französische Hauptquartier“ von Gemalto einzudringen, „um an zentrale Datenspeicher zu gelangen“. Frankreich, die Heimat eines der globalen Hauptsitze von Gemalto, ist das Nervenzentrum der weltweiten Aktivitäten des Unternehmens. Ein weiteres Ziel bestand darin, private Kommunikation von Mitarbeitern in Polen abzufangen, die „zum Eindringen in ein oder mehrere Personalisierungszentren führen könnte“ – die Fabriken, in denen die Verschlüsselungsschlüssel auf SIM-Karten gebrannt werden.
Im Rahmen dieser Operationen beschafften sich GCHQ-Mitarbeiter die Benutzernamen und Passwörter für Facebook-Konten der Gemalto-Ziele. Ein internes, streng geheimes GCHQ-Wiki zum Programm vom Mai 2011 deutete darauf hin, dass das GCHQ dabei war, mehr als ein Dutzend Gemalto-Einrichtungen auf der ganzen Welt ins Visier zu nehmen, darunter in Deutschland, Mexiko, Brasilien, Kanada, China, Indien, Italien, Russland, Schweden, Spanien, Japan und Singapur.
In dem Dokument heißt es außerdem, dass GCHQ ähnliche Schlüsseldiebstähle gegen einen der Konkurrenten von Gemalto, den in Deutschland ansässigen SIM-Kartengiganten Giesecke und Devrient, vorbereitet.
Am 17. Januar 2014 hielt Präsident Barack Obama eine wichtige Rede zum NSA-Spionageskandal. „Die Quintessenz ist, dass Menschen auf der ganzen Welt, unabhängig von ihrer Nationalität, wissen sollten, dass die Vereinigten Staaten keine gewöhnlichen Menschen ausspionieren, die unsere nationale Sicherheit nicht gefährden, und dass wir ihre Datenschutzbedenken in unseren Richtlinien und Verfahren berücksichtigen.“ ," er sagte.
Die Überwachung der rechtmäßigen Kommunikation von Mitarbeitern großer internationaler Konzerne zeigt, dass solche Aussagen von Obama, anderen US-Beamten und britischen Führern – dass sie nur die Kommunikation bekannter oder mutmaßlicher Krimineller oder Terroristen abfangen und überwachen – unwahr waren. „Die NSA und das GCHQ betrachten die private Kommunikation von Leuten, die für diese Unternehmen arbeiten, als Freiwild“, sagt Soghoian von der ACLU. „Diese Menschen wurden von Geheimdiensten gezielt gejagt und ins Visier genommen, nicht weil sie etwas falsch gemacht hätten, sondern weil sie als Mittel zum Zweck eingesetzt werden konnten.“
THIER SIND ZWEI Grundarten der elektronischen oder digitalen Überwachung: passiv und aktiv. Alle Geheimdienste betreiben umfassende passive Überwachung, das heißt, sie sammeln Massendaten, indem sie die über Glasfaserkabel, Funkwellen oder drahtlose Geräte gesendete Kommunikation abfangen.
Geheimdienste platzieren auf den Dächern der Botschaften und Konsulate ihrer Länder Hochleistungsantennen, sogenannte „Spionagenester“, die in der Lage sind, Daten aufzusaugen, die an oder von Mobiltelefonen in der Umgebung gesendet werden. Der gemeinsame Sondersammeldienst von NSA und CIA ist die federführende Einrichtung, die diese Nester für die Vereinigten Staaten installiert und verwaltet. Eine Botschaft in der Nähe eines Parlaments oder einer Regierungsbehörde könnte leicht die Telefongespräche und Datenübertragungen der von ausländischen Regierungsbeamten verwendeten Mobiltelefone abfangen. Die US-Botschaft in Berlin beispielsweise liegt nur einen Steinwurf vom Bundestag entfernt. Wenn die Mobilfunkanbieter jedoch eine stärkere Verschlüsselung verwenden, die in moderne 3G-, 4G- und LTE-Netze integriert ist, wäre es schwieriger, abgefangene Anrufe und andere Daten zu knacken, insbesondere in großen Mengen. Wenn der Geheimdienst tatsächlich mithören oder lesen möchte, was übertragen wird, müsste er die verschlüsselten Daten entschlüsseln.
Eine weitere Option ist die aktive Überwachung. Dies würde erfordern, dass Regierungsbehörden ein 3G- oder 4G-Netzwerk „stören“ und in der Nähe befindliche Telefone auf 2G zwingen. Sobald das Telefon auf die weniger sichere 2G-Technologie umgestellt wird, kann es dazu gebracht werden, eine Verbindung zu einem gefälschten Mobilfunkmast eines Geheimdienstes herzustellen. Diese Überwachungsmethode ist zwar effektiv, aber riskant, da sie eine digitale Spur hinterlässt, die von Gegenüberwachungsexperten ausländischer Regierungen entdeckt werden könnte.
Der Diebstahl der Kis löst all diese Probleme. Auf diese Weise können Geheimdienste sicher eine passive Massenüberwachung durchführen, ohne Daten entschlüsseln zu müssen und ohne jegliche Spuren zu hinterlassen.
„Der Schlüsseldiebstahl ermöglicht eine umfangreiche, risikoarme Überwachung verschlüsselter Kommunikation“, sagt Soghoian von der ACLU. „Agenturen können die gesamte Kommunikation sammeln und sie später durchsehen. Mit den Schlüsseln können sie alles entschlüsseln, was sie wollen, wann immer sie wollen. Es ist wie eine Zeitmaschine, die die Überwachung von Kommunikationen ermöglicht, die stattgefunden haben, bevor jemand überhaupt zum Ziel wurde.“
Weder die NSA noch das GCHQ äußerten sich konkret zu den Schlüsseldiebstählen. In der Vergangenheit haben sie allgemeiner argumentiert, dass das Brechen der Verschlüsselung ein notwendiger Bestandteil der Verfolgung von Terroristen und anderen Kriminellen sei. „Es ist eine langjährige Politik, dass wir uns nicht zu Geheimdienstangelegenheiten äußern“, erklärte ein GCHQ-Beamter in einer E-Mail und fügte hinzu, dass die Arbeit der Agentur innerhalb eines „strikten rechtlichen und politischen Rahmens“ erfolgt, der sicherstellt, dass ihre Aktivitäten „autorisiert, notwendig und verhältnismäßig“ sind „, mit angemessener Aufsicht, was die Standardantwort ist, die die Agentur auf frühere von veröffentlichten Geschichten gegeben hat Der Abschnitt. Die Agentur sagte außerdem: „Das britische Abhörregime ist völlig mit der Europäischen Menschenrechtskonvention vereinbar.“ Die NSA lehnte eine Stellungnahme ab.
Es ist unwahrscheinlich, dass die Aussage des GCHQ zur Rechtmäßigkeit seiner Operationen in Europa allgemein Zustimmung finden wird. „Es sind Regierungen, die sich massiv an illegalen Aktivitäten beteiligen“, sagt Sophie in't Veld, eine niederländische Europaabgeordnete. „Wenn Sie keine Regierung sind und dies als Student tun, landen Sie 30 Jahre im Gefängnis.“ sagte Veld, der die jüngste Untersuchung des Europäischen Parlaments zur von Snowden aufgedeckten Massenüberwachung leitete Der Abschnitt: „Die Geheimdienste benehmen sich einfach wie Cowboys.“ Regierungen benehmen sich wie Cowboys und niemand zieht sie zur Rechenschaft.“
Der Abschnitt's Laura Poitras hat zuvor berichtet dass der australische Nachrichtendienst, ein enger Partner der NSA, im Jahr 2013 rund 1.8 Millionen Verschlüsselungsschlüssel von einem indonesischen Mobilfunkanbieter gestohlen hat.
Vor ein paar Jahren das FBI Berichten zufolge mehrere Sender abgebaut, die von ausländischen Geheimdiensten im Raum Washington, D.C. aufgestellt worden waren und die zum Abhören von Mobiltelefonkommunikationen genutzt werden konnten. Russland, China, Israel und andere Nationen nutzen weltweit ähnliche Technologien wie die NSA. Hätten diese Regierungen die Verschlüsselungsschlüssel für die Kunden großer US-Mobilfunkunternehmen, wie sie beispielsweise von Gemalto hergestellt werden, wäre Massenschnüffeln ein Kinderspiel. „Das würde bedeuten, dass die chinesische oder russische Regierung mit ein paar Antennen rund um Washington, D.C. die Kommunikation von Kongressmitgliedern, US-Behördenleitern, Reportern, Lobbyisten und allen anderen, die am politischen Entscheidungsprozess beteiligt sind, aufspüren und entschlüsseln könnte.“ Telefongespräche“, sagt Soghoian.
„Stellen Sie ein Gerät vor die UN und zeichnen Sie alles auf, was Sie über Funk sehen. Wenn man ein paar Schlüssel stiehlt, führt man all diese Gespräche“, sagt Green, der Kryptograph von Johns Hopkins. Und es sind nicht nur Spionageagenturen, die vom Diebstahl von Verschlüsselungsschlüsseln profitieren würden. „Ich kann mir nur vorstellen, wie viel Geld man verdienen könnte, wenn man Zugang zu den Anrufen rund um die Wall Street hätte“, fügt er hinzu.
TER VERLETZT GEGEN Das Computernetzwerk von Gemalto durch GCHQ hat weitreichende globale Auswirkungen. Das Unternehmen, das 2.7 einen Umsatz von 2013 Milliarden US-Dollar erwirtschaftete, ist ein weltweit führender Anbieter von digitaler Sicherheit und stellt Bankkarten, mobile Zahlungssysteme, Zwei-Faktor-Authentifizierungsgeräte für die Online-Sicherheit, Hardware-Tokens für die Sicherung von Gebäuden und Büros sowie elektronische Reisepässe her und Ausweise. Es beliefert Vodafone in Europa und Orange in Frankreich sowie EE, ein Joint Venture zwischen France Telecom und der Deutschen Telekom im Vereinigten Königreich, mit Chips. Auch Royal KPN, der größte niederländische Mobilfunkanbieter, nutzt Gemalto-Technologie.
In Asien werden die Chips von Gemalto von China Unicom, Japans NTT und Taiwans Chungwa Telecom sowie zahlreichen Mobilfunkanbietern in ganz Afrika und im Nahen Osten verwendet. Die Sicherheitstechnologie des Unternehmens wird von mehr als 3,000 Finanzinstituten und 80 Regierungsorganisationen genutzt. Zu seinen Kunden zählen Visa, Mastercard, American Express, JP Morgan Chase und Barclays. Es liefert auch Chips für den Einsatz in Luxusautos, darunter solche von Audi und BMW.
Im Jahr 2012 erhielt Gemalto von der US-Regierung einen Großauftrag im Wert von 175 Millionen US-Dollar zur Herstellung von Hüllen für elektronische US-Reisepässe, die Chips und Antennen enthalten, mit denen Reisende besser authentifiziert werden können. Im Rahmen seines Vertrags stellt Gemalto die Personalisierung und Software für die in den Reisepässen implantierten Mikrochips bereit. Die USA stellen für Gemalto den größten Einzelmarkt dar und machen rund 15 Prozent des Gesamtgeschäfts aus. Dies wirft die Frage auf, ob GCHQ, das die Verschlüsselung in Mobilfunknetzen umgehen konnte, die Möglichkeit hat, auf private Daten zuzugreifen, die durch andere für Banken und Regierungen entwickelte Gemalto-Produkte geschützt sind.
Da Smartphones immer intelligenter werden, ersetzen sie zunehmend Kreditkarten und Bargeld als Zahlungsmittel für Waren und Dienstleistungen. Als Verizon, AT&T und T-Mobile 2010 eine Allianz bildeten, um gemeinsam ein elektronisches Bezahlsystem zu entwickeln, das Google Wallet und Apple Pay Konkurrenz machen sollte, kauften sie für ihr Programm die Technologie von Gemalto, bekannt als Softcard. (Bis Juli 2014 trug es zuvor den unglücklichen Namen „ISIS Mobile Wallet“.) Es ist unklar, ob Daten dazu und zu anderen Gemalto-Sicherheitsprodukten vom GCHQ und der NSA kompromittiert wurden. Beide Geheimdienste lehnten es ab, konkrete Fragen zu dieser Geschichte zu beantworten.
PBefürworter der Privatsphäre Und Sicherheitsexperten sagen, dass es Milliarden von Dollar, erheblichen politischen Druck und mehrere Jahre dauern würde, um die grundlegenden Sicherheitslücken im aktuellen Mobilfunksystem zu beheben, die NSA, GCHQ und andere Geheimdienste regelmäßig ausnutzen.
Eine derzeit klaffende Lücke beim Schutz der Mobilkommunikation besteht darin, dass Mobiltelefone und Mobilfunkanbieter die Verwendung von Perfect Forward Secrecy (PFS) nicht unterstützen, einer Form der Verschlüsselung, die den durch Diebstahl oder Offenlegung von Verschlüsselungsschlüsseln verursachten Schaden begrenzen soll. PFS, das mittlerweile in moderne Webbrowser integriert ist und von Websites wie Google und Twitter verwendet wird, funktioniert durch die Generierung eindeutiger Verschlüsselungsschlüssel für jede Kommunikation oder Nachricht, die dann verworfen werden. Anstatt den gleichen Verschlüsselungsschlüssel zum Schutz jahrelanger Daten zu verwenden, wie dies bei den permanenten Kis auf SIM-Karten der Fall ist, könnte jede Minute, Stunde oder jeder Tag ein neuer Schlüssel generiert und dann umgehend vernichtet werden. Da bei der Mobilfunkkommunikation kein PFS zum Einsatz kommt, kann ein Geheimdienst, wenn er ein Jahr lang „passiv“ die Kommunikation einer Person abgefangen hat und später in den Besitz des permanenten Verschlüsselungsschlüssels gelangt, zurückgehen und die gesamte Kommunikation entschlüsseln. Wenn Mobilfunknetze PFS nutzen würden, wäre das nicht möglich – selbst wenn die permanenten Schlüssel später gestohlen würden.
Der einzige wirksame Weg für Einzelpersonen, sich vor Ki-Diebstahl-gestützter Überwachung zu schützen, besteht darin, sichere Kommunikationssoftware zu verwenden, anstatt sich auf die Sicherheit auf SIM-Kartenbasis zu verlassen. Zu sicherer Software gehören E-Mails und andere Apps, die Transport Layer Security (TLS) verwenden, den Mechanismus, der dem sicheren HTTPS-Webprotokoll zugrunde liegt. Die in Android-Telefonen und iPhones enthaltenen E-Mail-Clients unterstützen TLS, ebenso wie große E-Mail-Anbieter wie Yahoo und Google.
Apps wie TextSecure und Silent Text sind sichere Alternativen zu SMS-Nachrichten, während Signal, RedPhone und Silent Phone Sprachanrufe verschlüsseln. Regierungen sind möglicherweise immer noch in der Lage, die Kommunikation abzufangen, aber um sie zu lesen oder abzuhören, müsste ein bestimmtes Mobiltelefon gehackt, interne Daten von einem E-Mail-Anbieter abgerufen oder eine Wanze in einem Raum installiert werden, um die Gespräche aufzuzeichnen.
„Wir müssen aufhören davon auszugehen, dass die Telefongesellschaften uns eine sichere Methode zum Telefonieren oder Austauschen von Textnachrichten bieten“, sagt Soghoian.
Zusätzliche Berichterstattung von Andrew Fishman und Ryan Gallagher. Sheelagh McNeill, Morgan Marquis-Boire, Alleen Brown, Margot Williams, Ryan Devereaux und Andrea Jones haben zu dieser Geschichte beigetragen. Erin O'Rourke leistete zusätzliche Hilfe.
ZNetwork finanziert sich ausschließlich durch die Großzügigkeit seiner Leser.
Spenden